JP2008227805A - Router device - Google Patents
Router device Download PDFInfo
- Publication number
- JP2008227805A JP2008227805A JP2007061576A JP2007061576A JP2008227805A JP 2008227805 A JP2008227805 A JP 2008227805A JP 2007061576 A JP2007061576 A JP 2007061576A JP 2007061576 A JP2007061576 A JP 2007061576A JP 2008227805 A JP2008227805 A JP 2008227805A
- Authority
- JP
- Japan
- Prior art keywords
- data
- hdd
- client
- control unit
- external interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、通信のトラフィックを最適化し、データ通信の安全性を向上したルータ装置に関する。 The present invention relates to a router device that optimizes communication traffic and improves the safety of data communication.
従来、企業等において、記憶部を内蔵したファイルサーバにデータを蓄積するネットワークシステムが運用されている。ファイルサーバの記憶部には、記憶容量やコストの関係からハードディスクが用いられる。しかし、ハードディスクは故障率が高く、ネットワークシステムの運用に支障を与える場合が多い。そのため、複数のファイルサーバを設置し、ファイルサーバ間でデータの同期をとるレプリケーションが行われている(例えば特許文献1参照)。 2. Description of the Related Art Conventionally, network systems that store data in a file server with a built-in storage unit have been operated in companies and the like. A hard disk is used for the storage unit of the file server because of the storage capacity and cost. However, hard disks have a high failure rate and often hinder network system operations. Therefore, a plurality of file servers are installed and replication is performed to synchronize data between the file servers (see, for example, Patent Document 1).
図1を参照して、従来のレプリケーションについて説明する。図1は、レプリケーションを行う場合のネットワークシステムの一例を示した図である。同図において、地点Aにファイルサーバ1A、クライアント2、およびルータ3Aが設置されており、地点Bにファイルサーバ1B、およびルータ3Bが設置されている。ファイルサーバ1A、クライアント2、およびルータ3AはLAN4Aを介して接続されている。ファイルサーバ1B、およびルータ3BはLAN4Bを介して接続されている。また、ルータ3Aとルータ3Bとはインターネット50を介して接続されている。
Conventional replication will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of a network system when replication is performed. In the figure, a
クライアント2は、ファイルサーバ1Aにデータを格納する。また、ファイルサーバ1Aから格納済のデータを読み出すリクエストを行う。ファイルサーバ1Aに新たなデータが格納された場合、ファイルサーバ1Aからファイルサーバ1Bに当該新たなデータが送信され、同期通信が行われる。
The
また、ファイルサーバ1Aに内蔵されるハードディスクが故障した場合において、クライアント2がデータを読み出すリクエストを行うと、このリクエストはファイルサーバ1Bに転送される。そのため、クライアント2はファイルサーバ1Aのハードディスクが故障している場合であっても、目的のデータを読み出すことができる。
しかし、上記のレプリケーションを行う場合、以下のような問題が発生していた。 However, when performing the above replication, the following problems have occurred.
(1)ファイルサーバ間は公衆通信網であるインターネットを介して接続されるため、盗聴の危険性が有った。 (1) Since file servers are connected via the Internet, which is a public communication network, there is a risk of eavesdropping.
(2)ファイルサーバ間でデータの同期通信を行うため、通信のトラフィックに影響を与え、クライアントの通信速度が低下することが有った。 (2) Since synchronous communication of data is performed between file servers, the communication traffic is affected, and the communication speed of the client may decrease.
(3)クライアントのリクエストが転送された場合、転送を受けた側のファイルサーバは、正規のクライアントからのリクエストであるか、他の者(攻撃者)からのリクエストであるか区別できず、安全性に問題が有った。 (3) When a client request is transferred, the file server on the receiving side cannot distinguish whether it is a request from a legitimate client or a request from another person (attacker), and it is safe. There was a problem with sex.
そこで、この発明は、ファイルサーバ間のデータ通信の安全性を向上し、トラフィックを最適化することができるルータ装置を提供することを目的とする。 Accordingly, an object of the present invention is to provide a router device capable of improving the safety of data communication between file servers and optimizing traffic.
この発明のルータ装置は、インターネットに接続される外部側インタフェースと、ローカルエリアネットワークに接続される内部側インタフェースと、データを記憶する記憶部と、入力されたデータを暗号化、または復号化し、データの送信元を識別する識別情報を付加、または抽出する暗号化・復号部と、前記外部側インタフェースに接続され、データ送受信の優先順位を制御する通信制御部と、前記内部側インタフェース、または外部側インタフェースから入力されたデータに基づいて、所定のデータを前記内部側インタフェース、または外部側インタフェースに送信する制御部と、を備えたルータ装置であって、前記制御部は、前記記憶部に記憶されているデータが更新された場合、当該更新されたデータを前記暗号化・復号部で暗号化し、前記識別情報を付加して前記通信制御部を介して外部側インタフェースに送信し、前記外部側インタフェースからデータを受信したとき、このデータを前記暗号化・復号部で復号化し、所定の送信元の識別情報を抽出できなかった場合にこれを破棄し、前記通信制御部は、前記内部側インタフェースを介して接続されるローカルエリアネットワークのクライアント装置のデータを優先して送受信することを特徴とすることを特徴とする。 The router device of the present invention includes an external interface connected to the Internet, an internal interface connected to a local area network, a storage unit for storing data, and encrypting or decrypting input data. An encryption / decryption unit for adding or extracting identification information for identifying the transmission source of the communication, a communication control unit connected to the external side interface for controlling the priority order of data transmission / reception, the internal side interface, or the external side A control unit that transmits predetermined data to the internal interface or the external interface based on data input from the interface, the control unit being stored in the storage unit When updated data is updated, the updated data is encrypted by the encryption / decryption unit. The identification information is added and transmitted to the external interface via the communication control unit, and when data is received from the external interface, the data is decrypted by the encryption / decryption unit, and a predetermined transmission is performed. When the original identification information cannot be extracted, the original identification information is discarded, and the communication control unit preferentially transmits / receives data of the client device of the local area network connected via the internal interface. It is characterized by doing.
この構成では、インターネットに接続されるネットワークインタフェースと、ローカルエリアネットワークに接続されるネットワークインタフェースを有し、VPN(Virtual Private Network)機能を有したルータ装置において、ファイルサーバ機能を実現するための制御部、記憶部を備えている。記憶部のデータが更新された場合、VPN機能を用いて他のファイルサーバにデータを送信する。これにより、安全にレプリケーションを行う。また、通信制御部がローカルエリアネットワーク側のクライアントの通信を優先するため、レプリケーションにより通信のトラフィックに影響を与えることがない。また、インターネット側から受信したデータは、正規のクライアントからのデータでなければ破棄するため、インターネット上の他のクライアントからのリクエスト(すなわち攻撃)を排除することができる。 In this configuration, a control unit for realizing a file server function in a router device having a network interface connected to the Internet and a network interface connected to a local area network and having a VPN (Virtual Private Network) function. And a storage unit. When the data in the storage unit is updated, the data is transmitted to another file server using the VPN function. As a result, replication is performed safely. Further, since the communication control unit gives priority to the communication of the client on the local area network side, the communication traffic is not affected by the replication. In addition, since data received from the Internet side is discarded unless it is data from a legitimate client, requests (ie attacks) from other clients on the Internet can be eliminated.
また、この発明は、さらに、前記制御部は、前記内部側インタフェース、または前記外部側インタフェースから、前記記憶部に記憶されているデータを読み出すリクエストデータ、または前記記憶部にデータを書き込みするリクエストデータを受信したとき、前記記憶部の障害状態を判断し、前記記憶部に障害が有ると判断したとき、受信したリクエストデータを前記暗号化・復号部で暗号化し、前記識別情報を付加して前記通信制御部を介して外部側インタフェースに送信することを特徴とする。 In addition, according to the present invention, the control unit further reads request data for reading data stored in the storage unit from the internal interface or the external interface, or request data for writing data to the storage unit Is received, and when the storage unit is determined to be faulty, the received request data is encrypted by the encryption / decryption unit, and the identification information is added to the request data. It transmits to an external side interface via a communication control part, It is characterized by the above-mentioned.
この構成では、自装置の記憶部に障害が発生した場合、クライアントのリクエストデータを他の装置に転送する。このリクエストデータも、VPN機能を用いて安全に転送される。 In this configuration, when a failure occurs in the storage unit of the own device, the client request data is transferred to another device. This request data is also transferred securely using the VPN function.
この発明によれば、複数のインタフェースを有し、VPN機能を有したルータ装置において、ファイルサーバ機能を実現したことで、ファイルサーバ間のデータ通信の安全性を向上する。 According to the present invention, the safety of data communication between file servers is improved by realizing a file server function in a router device having a plurality of interfaces and a VPN function.
また、クライアントの通信を優先することで、通信のトラフィックを最適化することができる。 In addition, communication traffic can be optimized by giving priority to client communication.
また、正規クライアント以外のアクセスを排除するため、インターネット側からの攻撃アクセスを排除する。 Also, attack access from the Internet side is excluded in order to exclude access from non-regular clients.
以下、図面を参照してこの発明の実施形態であるネットワークシステムについて説明する。図2はネットワークシステムの構成を示すブロック図である。図3は、ルータ装置の構成を示すブロック図である。このルータ装置は、VPN機能を有したルータ装置であり、さらに、大容量記憶部であるハードディスクを内蔵し、ファイルサーバとしての機能も有する。 Hereinafter, a network system according to an embodiment of the present invention will be described with reference to the drawings. FIG. 2 is a block diagram showing the configuration of the network system. FIG. 3 is a block diagram showing the configuration of the router device. This router device is a router device having a VPN function, and further has a built-in hard disk as a large-capacity storage unit and also functions as a file server.
図2において、地点Aにクライアント11、およびVPNルータ12Aが設置されており、地点BにVPNルータ12Bが設置されている。クライアント11、およびVPNルータ12AはLAN14Aを介して接続されている。VPNルータ12Bは、LAN14Bを介して図示しない他の装置と接続される。また、VPNルータ12AとVPNルータ12Bとはインターネット50を介して接続されている。
In FIG. 2, a
なお、VPNルータ12AとVPNルータ12Bは同じ構成、機能を有しており、図3においては代表してVPNルータ12Aの構成を示す。
The
図3において、VPNルータ12Aは、ネットワークインタフェース(ネットワークI/F)21、ネットワークI/F22、バス23、RAM24、ROM25、CPU26、ハードディスク(HDD)27、暗号・復号モジュール28、およびQoSモジュール29を備えている。
In FIG. 3, the
ネットワークI/F21、RAM24、ROM25、CPU26、HDD27、暗号・復号モジュール28、およびQoSモジュール29はバス23を介して接続されている。また、QoSモジュール29は、ネットワークI/F22、および暗号・復号モジュール28に直接接続されている。
The network I /
ネットワークI/F21は、LAN14Aと接続され、LAN14AとVPNルータ12Aとの間でデータ送受信を行うインタフェースである。また、ネットワークI/F22は、インターネット50と接続され、インターネット50とVPNルータ12Aとの間でデータ送受信を行うインタフェースである。
The network I /
RAM24は、ワークメモリであり、CPU26の動作用プログラム等が展開される。ROM25は、フラッシュメモリやEEPROMなどからなり、VPNルータ12Aの動作用プログラムを記憶している。CPU26は、ROM25から動作用プログラムを読み出し、RAM24に展開することで種々の動作を行う。
The
HDD27は、大容量の記憶部であり、クライアントからのリクエストに応じて種々のデータを記憶する。CPU26は、クライアントからのリクエストに応じて、HDD27とインタフェース21、またはHDD27とインタフェース22の間でデータを送受信する。これにより、VPNルータ12Aがファイルサーバとして機能する。通常のルータとしての機能(パケット転送)とファイルサーバとしての機能とは、クライアントからのリクエストに含まれるIPアドレスとポート番号により区別される。
The
なお、HDD27は同図のようにルータ装置に内蔵されていてもよいし、外付けであってもよい。外部インタフェース(例えばUSB)を備えた従来のルータ装置であれば、外付けHDDを接続し、ルータ装置のROMに記憶されている動作用プログラムを変更することで、本実施形態のルータ装置と同じ構成、機能を実現することができる。 The HDD 27 may be built in the router device as shown in FIG. In the case of a conventional router device having an external interface (for example, USB), an external HDD is connected, and the operation program stored in the ROM of the router device is changed to be the same as the router device of this embodiment. Configuration and function can be realized.
暗号・復号モジュール28は、バス23から入力されたデータを暗号化し、送信元、送信先のアドレスを示したヘッダ情報等を付加してQoSモジュール29を介し、ネットワークI/F22に送信する。また、QoSモジュール29を介し、ネットワークI/F22から入力された暗号化データを復号する。なお、データはパケット化されて送受信される。通信プロトコル、暗号方式、復号方式はどのようなものであってもよいが、例えばPPTPやIPsecのプロトコルを利用する。
The encryption /
QoSモジュール29は、CPU26の設定に従い、データの通信速度や優先順位を制御する。例えば、クライアント11からWWWサーバへのアクセスが有れば、このアクセス(データ送信)のための帯域を確保し、優先してクライアント11のデータを送信する。このQoSモジュール29が本発明の通信制御部に相当する。
The
CPU26は、LAN14Aから入力されるクライアント11のリクエスト、またはインターネット50から入力されるパケットデータに基づいて種々の処理を行う。クライアント11からネットワークI/F21を介してWWWサーバへのアクセスを入力した場合、このデータをバス23からQoSモジュール29を介してネットワークI/F22へ送信する。また、クライアント11からネットワークI/F21を介してHDD27のデータにアクセスするリクエストが有った場合、HDD27に記憶されている所定のデータを読み出し、クライアント11へ送信する。また、クライアント11からネットワークI/F21を介してHDD27にデータを書き込むリクエストが有った場合、HDD27にリクエスト内容のデータを書き込む。
The
CPU26は、HDD27にデータを書き込み、HDD27に記憶されているデータに更新が有った場合、VPNルータ12Bに内蔵されているHDD27との同期処理(レプリケーション)を行う。同期処理において、CPU26は、更新データをHDD27から読み出し、暗号・復号モジュール28に入力する。更新データは、暗号・復号モジュール28でPPTPやIPsecプロトコルに準じたパケットデータに変換され、QoSモジュール29、ネットワークI/F22、およびインターネット50を介してVPNルータ12Bに送信される。更新データはVPNにより暗号化されて送受信されるため、盗聴される危険性が極めて低い。これにより、安全にレプリケーションを行うことができる。
When the
なお、上記同期処理と、クライアント11からのWWWサーバへのアクセスは同時に行われる場合が有るが、QoSモジュール29では、クライアント11が送信するデータのために帯域を確保しており、クライアント11からのアクセスを優先的に処理するため、同期処理が通信のトラフィックに影響を与えることはない。
The synchronization process and the access from the
さらに、CPU26は、クライアント11からHDD27のデータにアクセスするリクエスト、またはHDD27にデータを書き込むリクエストが有ったとき、HDD27の故障状況を判断する。すなわち、HDD27が物理的にデータの読み書きができない状況となっているか否かを判断する。CPU26は、HDD27が故障していた場合、クライアント11からのリクエストを他のファイルサーバであるVPNルータ12Bに転送する。このリクエストの転送もVPNにより暗号化される。CPU26は、クライアント11からのリクエストを暗号・復号モジュール28に入力する。クライアント11からのリクエストは、暗号・復号モジュール28でPPTPやIPsecプロトコルに準じたパケットデータに変換され、QoSモジュール29、ネットワークI/F22、およびインターネット50を介してVPNルータ12Bに送信される。VPNルータ12Bの暗号・復号モジュール28でリクエストが復号され、HDD27から所定のデータが読み出し、あるいはHDD27に所定のデータが書き込みされる。ここで、CPU26は、正規のパケットデータ以外のデータを受信した場合、例えばPPTPやIPsecプロトコルで送信されていないデータ、送信元が不明(規定されたIPアドレスでない)なデータ、等を受信した場合、これを廃棄する。したがって、インターネット上の他のクライアントからのリクエスト(すなわち攻撃)を排除することができる。
Further, the
以下、CPU26の動作について詳細に説明する。図4は、ネットワークI/F21またはネットワークI/F22にデータ(パケット)が入力された場合のCPU26の動作を示すフローチャートである。まず、CPU26は、データが入力されたI/FがLAN側(ネットワークI/F21)であるか、インターネット側(ネットワークI/F22)であるか、を判断する(s11)。CPU26は、LAN側から入力されていると判断した場合、ファイルサーバアクセスであるか否かを判断する(s11→s12)。ファイルサーバアクセスとは、HDD27のデータにアクセスするリクエスト、またはHDD27にデータを書き込むリクエストのことを言う。ファイルサーバアクセスでなければ、QoSモジュール29、ネットワークI/F22を経由して、インターネット50へデータを送信し(s13)、動作を終える。なお、このときにQoSモジュール29に通信速度や優先順位を設定するようにしてもよい。QoSモジュール29では、同時に複数のデータが入力された場合、クライアントのアクセスを優先する。
Hereinafter, the operation of the
一方、CPU26は、s12において、ファイルサーバアクセスであると判断した場合、まずHDD27に障害が有るか否かを判断する(s12→s14)。HDD27に障害が無ければ、該当する処理を行う(s15)。例えば、HDD27のデータにアクセスするリクエストであれば該当するデータをHDD27から読み出し、クライアント11に送信する。
On the other hand, if the
CPU26は、HDD27に障害が有った場合、転送処理を行う(s16)。転送処理では、ファイルサーバアクセスを暗号・復号モジュール28で暗号化し、QoSモジュール29、ネットワークI/F22を介して他のVPNルータ(VPNルータ12B)に送信する。
When there is a failure in the
s11において、CPU26は、インターネット側から入力されていると判断した場合、ファイルサーバアクセスであるか否かを判断する(s11→s17)。ここで、インターネット側から受信されるファイルサーバアクセスは、他のVPNルータから転送されたクライアントのリクエストである場合、インターネット上の他のクライアントからのリクエストである場合、等が考えられる。CPU26は、ファイルサーバアクセスでなければ該当する処理を行う(s17→s18)。例えば、インターネット上のWWWサーバから送信されたクライアントのリクエストに対する返信データである場合、これをクライアントに送信する。
In s11, if the
CPU26は、ファイルサーバアクセスであると判断した場合、これが正規のパケットデータであるか否かを判断する(s17→s19)。正規のパケットデータでない場合、このデータを破棄する(s20)。また、QoSモジュール29で復号することができないパケットデータも破棄する。これにより、インターネットを介して他の者からファイルサーバに不用意にアクセスされないようにする。
If the
CPU26は、s19において正規のパケットデータであると判断した場合、s14のHDDの故障判定を行う(s19→s14)。HDD27に障害が無ければ、該当する処理を行い、HDD27に障害が有った場合、転送処理を行う。その結果、HDDが正常に機能していればHDD27から所定のデータが読み出し、あるいはHDD27に所定のデータが書き込みされる。HDDが正常に機能していなければ、クライアントのリクエストがさらに他のVPNルータに転送される。
If the
次に、図5は、HDD27のデータが更新された場合のCPU26の動作を示すフローチャートである。なお、この動作は図4に示した動作とは別に並行して行われる。HDD27のデータが更新されると、CPU26は、該当するデータをHDD27から読み出す(s31)。その後、CPU26は、読み出したデータを暗号・復号モジュール28に入力して暗号化させ、所定のパケットデータに変換させる。また、QoSモジュール29を介して、通信トラフィックに空きが有るときに当該パケットデータを送信させる(s32)。
Next, FIG. 5 is a flowchart showing the operation of the
以上のように、本実施形態のネットワークシステムでは、VPNルータにファイルサーバ機能を備えたため、VPNの機能により安全にレプリケーションが実行される。また、QoSモジュール29により、クライアントのアクセスが優先され、レプリケーション時の同期通信は、通信トラフィックの空き状態時に行われるため、クライアントのアクセスを妨げることがなくレプリケーションを実行することができる。さらに、HDD27の障害時に、クライアントのリクエストがVPNの機能により転送されるため、インターネット上の他の者からのアクセスを排除することができる。
As described above, in the network system according to the present embodiment, the VPN router is provided with the file server function, so that replication is executed safely by the VPN function. The
11−クライアント
12A,12B−VPNルータ
14A,14B−LAN
50−インターネット
11-
50-Internet
Claims (2)
ローカルエリアネットワークに接続される内部側インタフェースと、
データを記憶する記憶部と、
入力されたデータを暗号化、または復号し、データの送信元を識別する識別情報を付加、または抽出する暗号化・復号部と、
前記外部側インタフェースに接続され、データ送受信の優先順位を制御する通信制御部と、
前記内部側インタフェース、または外部側インタフェースから入力されたデータに基づいて、所定のデータを前記内部側インタフェース、または外部側インタフェースに送信する制御部と、を備えたルータ装置であって、
前記制御部は、前記記憶部に記憶されているデータが更新された場合、当該更新されたデータを前記暗号化・復号部で暗号化し、前記識別情報を付加して前記通信制御部を介して外部側インタフェースに送信し、
前記外部側インタフェースからデータを受信したとき、このデータを前記暗号化・復号部で復号化し、所定の送信元の識別情報を抽出できなかった場合にこれを破棄し、
前記通信制御部は、前記内部側インタフェースを介して接続されるローカルエリアネットワークのクライアント装置のデータを優先して送受信することを特徴とするルータ装置。 An external interface connected to the Internet;
An internal interface connected to the local area network;
A storage unit for storing data;
An encryption / decryption unit that encrypts or decrypts input data and adds or extracts identification information for identifying the transmission source of the data;
A communication control unit that is connected to the external interface and controls the priority of data transmission and reception;
A control unit that transmits predetermined data to the internal interface or the external interface based on data input from the internal interface or the external interface,
When the data stored in the storage unit is updated, the control unit encrypts the updated data with the encryption / decryption unit, adds the identification information, and passes through the communication control unit. Send to the external interface,
When data is received from the external interface, the data is decrypted by the encryption / decryption unit, and when the identification information of a predetermined transmission source cannot be extracted, the data is discarded.
The communication control unit preferentially transmits / receives data of a client device of a local area network connected via the internal interface.
前記記憶部に障害が有ると判断したとき、受信したリクエストデータを前記暗号化・復号部で暗号化し、前記識別情報を付加して前記通信制御部を介して外部側インタフェースに送信する請求項1に記載のルータ装置。 When the control unit receives, from the internal interface or the external interface, request data for reading data stored in the storage unit or request data for writing data to the storage unit, the storage unit Determine the failure status of
2. When it is determined that there is a failure in the storage unit, the received request data is encrypted by the encryption / decryption unit, added with the identification information, and transmitted to the external interface via the communication control unit. The router device described in 1.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007061576A JP4844437B2 (en) | 2007-03-12 | 2007-03-12 | Router device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007061576A JP4844437B2 (en) | 2007-03-12 | 2007-03-12 | Router device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008227805A true JP2008227805A (en) | 2008-09-25 |
JP4844437B2 JP4844437B2 (en) | 2011-12-28 |
Family
ID=39845900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007061576A Active JP4844437B2 (en) | 2007-03-12 | 2007-03-12 | Router device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4844437B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8438614B2 (en) | 2009-02-13 | 2013-05-07 | Fuji Xerox Co., Ltd. | Communication system, relay apparatus, terminal apparatus and computer readable medium |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11112541A (en) * | 1997-09-12 | 1999-04-23 | Internatl Business Mach Corp <Ibm> | Message repeating method, message processing method, router device, network system and storage medium storing program controlling router device |
JP2001168921A (en) * | 1999-12-06 | 2001-06-22 | Hitachi Ltd | Data relay method by gateway device |
JP2001320405A (en) * | 2000-05-12 | 2001-11-16 | Sumitomo Heavy Ind Ltd | Information access method and network system |
JP2006031150A (en) * | 2004-07-13 | 2006-02-02 | Nec Corp | Content registration method, content distribution system, center distribution server, and program |
-
2007
- 2007-03-12 JP JP2007061576A patent/JP4844437B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11112541A (en) * | 1997-09-12 | 1999-04-23 | Internatl Business Mach Corp <Ibm> | Message repeating method, message processing method, router device, network system and storage medium storing program controlling router device |
JP2001168921A (en) * | 1999-12-06 | 2001-06-22 | Hitachi Ltd | Data relay method by gateway device |
JP2001320405A (en) * | 2000-05-12 | 2001-11-16 | Sumitomo Heavy Ind Ltd | Information access method and network system |
JP2006031150A (en) * | 2004-07-13 | 2006-02-02 | Nec Corp | Content registration method, content distribution system, center distribution server, and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8438614B2 (en) | 2009-02-13 | 2013-05-07 | Fuji Xerox Co., Ltd. | Communication system, relay apparatus, terminal apparatus and computer readable medium |
Also Published As
Publication number | Publication date |
---|---|
JP4844437B2 (en) | 2011-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102146568B1 (en) | System for controlling network access and method thereof | |
US20170374025A1 (en) | Internet protocol security (ipsec) interface configuration and management | |
JP2022023942A (en) | Client to cloud or remote server secure data or file object encryption gateway | |
US10243928B2 (en) | Detection of stale encryption policy by group members | |
CN107682284B (en) | Method and network equipment for sending message | |
US9197616B2 (en) | Out-of-band session key information exchange | |
US8713305B2 (en) | Packet transmission method, apparatus, and network system | |
CN107430668B (en) | Secure distributed backup for personal devices and cloud data | |
US7194619B2 (en) | Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted | |
US6944762B1 (en) | System and method for encrypting data messages | |
WO2012011218A1 (en) | Computer system and offloading method in computer system | |
US20030200456A1 (en) | IPSec network adapter verifier | |
WO2000014918A1 (en) | System and method for encrypting data messages | |
JP2005322201A (en) | Storage system executing encryption processing | |
JP4107213B2 (en) | Packet judgment device | |
US7797741B2 (en) | System and method for coping with encrypted harmful traffic in hybrid IPv4/IPv6 networks | |
US11755499B2 (en) | Locally-stored remote block data integrity | |
CN113162943B (en) | Method and system for dynamically managing firewall policy | |
US20030051135A1 (en) | Protecting data in a network attached storage device | |
JP6289656B2 (en) | Method and computer network infrastructure for communication between secure computer systems | |
KR101772681B1 (en) | Firewall Apparatus and Driving Method Thereof | |
JP4933286B2 (en) | Encrypted packet communication system | |
JP4844437B2 (en) | Router device | |
JP2010221519A (en) | Image forming apparatus | |
US11025728B2 (en) | Methods for facilitating secure connections for an operating system kernel and devices thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100120 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110615 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110822 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110913 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110926 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141021 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4844437 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |